Zatvori oglas

Google objavio Android 13 prije samo nekoliko dana, ali su se hakeri već fokusirali na to kako zaobići njegove najnovije sigurnosne mjere. Tim istraživača otkrio je zlonamjerni softver u razvoju koji koristi novu tehniku ​​kako bi izbjegao nova Googleova ograničenja o tome koje aplikacije mogu pristupiti uslugama pristupačnosti. Zloupotreba ovih usluga malveru olakšava praćenje lozinki i privatnih podataka, što ga čini jednim od najčešće korištenih gateway-a za hakere. Androidu.

Da bismo razumjeli šta se dešava, moramo pogledati nove sigurnosne mjere koje Google postavlja Androidu 13 implementirano. Nova verzija sistema više ne dozvoljava aplikacijama sa strane da traže pristup uslugama pristupačnosti. Ova promjena ima za cilj zaštitu od zlonamjernog softvera koji je neiskusna osoba možda nehotice preuzela izvan Google Play trgovine. Ranije bi takva aplikacija tražila dozvolu za korištenje usluga pristupačnosti, ali sada ova opcija nije tako lako dostupna za aplikacije preuzete izvan Google Store-a.

Budući da su usluge pristupačnosti legitimna opcija za aplikacije koje istinski žele učiniti telefone pristupačnijim korisnicima kojima su potrebni, Google ne želi zabraniti pristup ovim uslugama za sve aplikacije. Zabrana se ne odnosi na aplikacije preuzete iz njegove trgovine i iz trgovina trećih strana kao što su F-Droid ili Amazon App Store. Tehnološki gigant ovdje tvrdi da ove trgovine obično provjeravaju aplikacije koje nude, tako da već imaju određenu zaštitu.

Kako je utvrdio tim istraživača sigurnosti ThreatFabric, programeri zlonamjernog softvera iz grupe Hadoken rade na novom exploit-u koji se temelji na starijem malveru koji koristi usluge olakšavanja pristupa ličnim podacima. Budući da je davanje dozvola aplikacijama preuzetim "postrano" v Androidu 13 teže, malver se sastoji iz dva dela. Prva aplikacija koju korisnik instalira je takozvani dropper, koji se ponaša kao i svaka druga aplikacija preuzeta iz trgovine i koristi isti API za instaliranje paketa da bi potom instalirao "pravi" zlonamjerni kod bez ograničenja omogućavanja usluga pristupačnosti.

Iako bi zlonamjerni softver i dalje mogao tražiti od korisnika da uključe usluge pristupačnosti za aplikacije sa strane, rješenje za njihovo omogućavanje je komplikovano. Lakše je nagovoriti korisnike da aktiviraju ove usluge jednim dodirom, što ovaj dvostruki udarac postiže. Tim istraživača napominje da je zlonamjerni softver, koji su nazvali BugDrop, još uvijek u ranoj fazi razvoja i da je trenutno jako "bagovan". Grupa Hadoken je ranije osmislila još jedan dropper (nazvan Gymdrop) koji se također koristio za širenje zlonamjernog softvera, a također je kreirala bankarski zlonamjerni softver Xenomorph. Usluge pristupačnosti su slaba karika za ove zlonamjerne kodove, pa što god da radite, nemojte dozvoliti nijednoj aplikaciji da pristupi ovim uslugama osim ako nije aplikacija za pristupačnost (osim Taskera, aplikacije za automatizaciju zadataka na pametnom telefonu).

Danas najčitaniji

.